<<

ANÁLISIS ACERCA DE LA IMPLEMENTACIÓN DE SISTEMAS DE VIDEO VIGILANCIA SOBRE REDES MESH

AN ANALYSIS OF VIDEO SURVEILLANCE SYSTEMS IMPLE- MENTATION OVER MESH NETWORKS Christian . Fuquene Ingeniero Electrónico, estudiante Abstract de Especialización en Tele- In recent years, Ad-hoc Mesh networks have attracted great informática de la Universidad Distrital Francisco José de Cal- military activities, rescue operations and time critical appli- das, de Bogotá, Colombia. cations. This article presents the implementation analysis of [email protected].

attention due to their potential use in various fields such as a video surveillance system that covers marginalized areas edu.co of Bogotá and uses Ad-hoc Mesh Networks. Internationally recognized protocols such as AODV, OLSR, BATMAN are des- Octavio J. Salcedo cribed and compared in order to select the most suitable. Ingeniero de Sistemas, MSc. en Teleinformática de la Universi- the Night-wing Firmware is selected from an extensive list of dad Distrital, MSc. en Economía, Similarly,hardware thecomponents. with Finally, the best the costcost-benefit of implementing relation toa wi fit- se desempeña como docente de red phase and the cost of a wireless phase, both offering video planta de la Universidad Distrital surveillance services, are compared. “Francisco José de Caldas” [email protected] Keywords: Architecture, protocol, mesh network. John J. Triana Resumen Ingeniero de Sistemas, estudiante En los últimos años las redes Ad-hoc Mesh, han estado atra- de Especialización en Teleinfor- yendo la atención por su uso potencial en varios campos ta- mática de la Universidad Distrital les como las actividades militares, operaciones de rescate y Francisco José de Caldas, de Bo- aplicaciones en tiempo crítico. En este artículo se presenta el gotá, Colombia. análisis de la implementación de un sistema de video vigilan- [email protected] Redes de Ingeniería de Redes cia para sectores marginados de Bogotá usando redes Ad-hoc Mesh. Se describen los protocolos más usados internacional- mente AODV, OLSR, BATMAN y se comparan para seleccionar el más óptimo. De igual forma se selecciona de una extensa

listade implementación de hardware el derouter un escenario con el mejor cableado costo beneficio contra un que esce se- adecuanario inalámbrico al firmware que nightwing. ofrecen Alsistemas final se derelacionan video vigilancia. los costos

Palabras clave: Arquitectura, protocolo, redes Mesh. Tipo: Artículo de revisión

Fecha de Recepción: Marzo 29 de 2010 Fecha de Aceptación: Mayo 14 de 2010

32 Vol. 1 │ No. 1 │ Pag. 32-42 │ Enero - Junio 2010 1. INTRODUCCIÓN (Wireless Local Area Network). En 1999 Redes de Ingeniería Redes Las redes Mesh tienen su origen en las pri- meras redes ad-hoc. (Una red ad-hoc ina- ella tasaIEEE de aprueba transferencia la revisión hasta 802.11blos 11 Mbit/s. de la lámbrica es aquella en la que no hacen falta normaEse mismo original año 802.11,nace la la asociación cual aumentaba WECA nodos especiales que enrutan y gestionan (Wireless Compatibility Alliance), - creada por Nokia y Symbol Technologies., cidad de reenviar paquetes dirigidos a otros elnodos tráfico, de sino la red). que Lascada primeras nodo tiene redes la capa ina- permitiese fomentar más fácilmente la tec- lámbricas ad-hoc fueron desarrolladas por cuyanología finalidad inalámbrica era crear y asegurar una marca la compa que- DARPA (Agencia de Investigación de Pro- tibilidad de equipos. Esta asociación pasó yectos Avanzados de Defensa) en los años 70 y operaban en radiofrecuencias UHF y - se denominaban Networks. a denominarse Wi-Fi Alliance en 2003. De Las primeras redes fueron ALOHANET y esta forma, en abril de 2000 WECA certi PRNET. De allí surgen las comunidades de fica la interoperabilidad de equipos según la norma IEEE 802.11b, bajo la marca Wi- primeras redes, la más importante y aún en Figexpanden [2].Gracias a los a hogaresesta interoperabilidad mediante enruta las- radioaficionadosfuncionamiento AMPRNET, que implementaron implementa sus el implementacionesdores y AP (Acces Points) de la tecnología inalámbricos Wifi que se protocolo TCP/IP y tiene su propio rango permiten conectar diferentes dispositivos a de direcciones IP reservado. A continuación sin necesidad de cables. Este auge las redes ad-hoc adquieren la capacidad de permite que el costo de los dispositivos ina- moverse y se crean las redes MANET (Mo- lámbricos sea cada vez menor y aparezcan bile Ad-hoc Network), promovidas nueva- las primeras comunidades de redes comu- mente por la investigación militar y DARPA. nitarias con desarrolladores y entusiastas En 1983 esta agencia inicia el proyecto SU- de software libre, que impulsarían nuevos - protocolos y tecnologías inalámbricas li- lidad era desarrollar una red ad-hoc móvil bres. Es en este contexto cuando surgen RANde bajo (Survivable coste y queRadio pudiese Network) implementar cuya fina comunidades, centros de investigación y protocolos Packet radio más complejos que docencia y empresas interesadas en desa- PRNET. En los años 90 se iniciaron distintos rrollar tecnologías inalámbricas en malla o proyectos en el ámbito militar y de defensa, redes Mesh, que poseen la particularidad como GloMo (Global Mobile) y NTDR (Near de utilizar la infraestructura de las redes Term Digital Radio). En 1997 el ejército de existentes y las redes ad-hoc, y que son ca- EE.UU. empezó el desarrolló del Tactical In- paces de extender y compartir conectividad ternet (TI), una red inalámbrica multisalto inalámbrica en lugares donde por razones (multi-hop) packet radio que conformase económicas las posibilidades son mínimas. un campo de batalla militar totalmente di- En la Fig. 1 se presentaun esquema básico gitalizado, en el que cada unidad tiene co- de las redes Mesh. municación bidireccional de datos con to- das las demás unidades [1]. Con la impresionante difusión de internet en los años 90 y la aparición de los dis- positivos móviles las redes inalámbricas empiezan a ser una alternativa a las redes - - cableadas, el IEEE en 1997 define la espe cificaciónuna red de IEEE área 802.11, local inalámbrica un estándar WLAN inter Fig. 1. Redes Mesh [3]. nacional que define las características de

Análisis acerca de la implementación de sistemas de video vigilancia sobre redes MESH Christian C. Fuquene/Octavio J. Salcedo/ John J. Triana 33 La expectativa generada por las redes de implanto un sistema inalámbrico de video malla inalámbricas han disparado los avan- vigilancia con diseño en malla, el cual pro- ces en distintos niveles. En primer lugar, porciona una cobertura de vídeo de calidad los fabricantes están impulsando sus solu- HD para las tiendas, restaurantes y zonas ciones de redes inalámbricas con protoco- de aparcamiento de un importante centro los de malla propietarios, como Sky-Pilot, comercial. El diseño utilizo 13 cámaras de BelAiry SaxNet. En segundo lugar, las re- vídeo conectadas por 10 enrutadores ina- des comunitarias en malla han crecido y lámbricos en malla [7]. ofrecen conectividad y capacidad. El MIT Roofnet o el Freifunk en Berlín son claros En Alemania se encuentra el proyecto Frei- ejemplos que han crecido a un tamaño de funk, esta red experimental de comunidad - mentando. En tercer lugar, bancos de prue- nodos basado en OLSR Firmware Freifunk. hastabas de 200 investigación puntos de tales acceso como y siguen Magnets au urbanaA este software está conformada se le han dado por muchos unos usos 200 Redes de Ingeniería y RescueMesh han desarrollado pruebas en proyectos comunitarios y de desarrollo experimentales de redes en malla y han [8]. La red inalámbrica CUWiN en Illinois, entendido sus limitaciones y capacidades. es una iniciativa de desarrollo e investi- En cuarto lugar, las actividades de norma- gación con una implemen-tación de códi- lización se han centrado en las redes en go abierto del protocolo de enrutamiento HSLS, apostando a una red Ad-Hoc inalám- brica escalable y altamente robusta [9]. En mallainalámbricas multisalto, de incluida área personal la 802.11s (WPAN) para la India existe una red comunitaria en Dha- redesy redes WLAN de sensores. y la IEEE Esfuerzos 802.15 para similares redes ramsala, la cualestá encargada de realizar están encaminados hacia el futuro de la la conexión devarios campus. Actualmente tecnología, tales como el estándar IEEE en Bogotá se encuentra en marcha un pro- - yecto denominado Bogotá-Mesh, el cual nexión (multipunto a multipunto) junto al busca la creación de una red abierta, des- 802.16,tradicional el cual punto incluye a multipunto un esquema (PMP). de co Al centralizada, comunitaria, independiente mismo tiempo se ha establecido un nuevo y autónoma que sirva como herramienta para difundir proyectos de carácter comu- - gruponacional, (IEEE este 802.16j) concepto el decual WMN se centra (Wireless en la especificaciónMesh network) multisalto[4]. o red inalámbrica A nivel en intermalla nitario,2. ARQUITECTURA social, cultural DEL y científico SISTEMA [10]. está muy difundido tanto en Europa como en Norte América. Son diversos los servi- 2.1 Protocolos cios que se están brindando a través de la Dado que se trata de una red de topología los siguientes párrafos se relacionan algu- implementaciónnos de los proyectos de este desarrollados tipo de red a[5]. nivel En se establecen entre dispositivos cambian mundial empleando las bondades ofrecidas dinámicadinámicamente, y auto configurable,con lo cual son las necesarios rutas que por las redes Mesh. una serie de protocolos para transmitir los datos con un bajo coste de transmisión, En la ciudad de Zaragoza en España, don- como por ejemplo, encontrar la ruta con de se brindan servicios de ToIP y VoIP, y en menos saltos. Oklahoma, Estados Unidos, se generó una red para el servicio público y servicios de - - colos de enrutamiento los divide en: chusetts, el Departamento de Policía de Ha- Una clasificación tradicional de los proto vigilanciaverhill selecciono en los patrulleros esta tecnología [5]. En para Massa su Reactivos, en los que un nodo sólo inter- cambia información de control cuando • sistema de vídeovigilancia [6]. En Aruba se

34 Vol. 1 │ No. 1 │ Enero - Junio 2010 quiere iniciar una comunicación con salto por salto, es decir, cada elemento sólo

otro nodo. AODV y DSR son los más ex- recuerda el siguiente salto y no toda la ruta, de Ingeniería Redes tendidos en esta categoría. como se haría en el enrutamiento de origen Proactivos, en los que los nodos inter- cambian información de forma periódi- • ca para aprender la topología de la red. [14]. OLSR y TBRPF son los más populares. Además, hay un problema concreto que solo recientemente ha sido abordado por algunos grupos de investigación y por muy escasos proyectos de desarrollo: la QoS, los protocolos anteriormente citados esta- comoblecen demostró rutas que un no grupo siempre del MIT son óptimasen [12], debido a que usan como métrica el núme- ro de saltos. Con frecuencia en redes Mesh, Fig. 2. Mensajes en AODV. cuando hay más de una ruta alternativa para unir dos nodos no contiguos, el cami- - no con menor número de saltos usa algún mente requiere que cada componente pe- enlace más lento e inestable; los protocolos Ariódicamente fin de mantener transmita las rutas, un mensaje AODV normal de HE- anteriores escogen con frecuencia este tipo LLO, con una tasa de una vez por segundo. de rutas. Algunos, como AODV, son en este Si no se reciben tres mensajes consecutivos de HOLA de un vecino se toma como una in- umbral de nivel de señal para considerar dicación de que el vínculo con el vecino en sentidoque un enlace mejores existe que [13].el resto por definir un cuestión está abajo. Por otra parte, la breve 2.1.1 AODV (Ad hoc on-demand distance vector) especificaciónla capa de enlace AODV para sugieredetectar que rupturas un DCE en Cuando un nodo S necesita una ruta a un puedelos enlaces usar conmétodos otros paresde la capaque consideranfísica o de - REQUEST (Solicitud de ruta) en un mensaje quier elemento activo que recientemente destinoa sus vecinos, D (Fig. incluyendo 2), este difunde el último un númeroROUTE vecinosha enviado [15]. paquetes Cuando una un enlace destino se cae, utilizan cual- de secuencia conocido para ese destino. La solicitud de ruta es inundada de forma con- UNSOLICITED ROUTE REPLY que contenga trolada a través de la red hasta que llega a do ese enlace es notificado a través de un un nodo que conoce la ruta hacia el destino. la recepción de tal respuesta de ruta, este Cada nodo que reenvía la solicitud de ruta unadebe métrica adquirir infinita una nueva hacia ruta el destino.hacia el Trasdes- crea un camino inverso hacia el nodo S. tino utilizando el descubrimiento de ruta Cuando la solicitud de ruta llega a un nodo que conoce la ruta a D, este dispositivo ge- nera un ROUTE REPLY (respuesta de ruta) descrito2.1.2 OLSR anteriormente (Optimized [14]. link state routing que contiene el número de saltos necesa- protocol) rios para llegar a D y el último número de Es unatecnología de enrutamiento por IP secuencia conocido para D por el nodo que para redes móviles o inalámbricas ad-hoc. genera la respuesta. Cada nodo que partici- Actualmente es uno de los protocolos más pa en el envío de este RESPUESTA hacia el prometedores siendo la base de la mayo- autor de la solicitud de ruta (nodo S), crea ría de las redes mesh instaladas en Europa una hacia D. El estado creado en cada nodo [11]. Posee la característica de ser proac- a lo largo de la ruta de S a D es un estado tivo, que envía de forma distribuida men-

Análisis acerca de la implementación de sistemas de video vigilancia sobre redes MESH Christian C. Fuquene/Octavio J. Salcedo/ John J. Triana 35 sajes “Hello” para conocer su entorno; una nicarse con el host destino. Con BATMAN vez establecidos los nodos contiguos envía no es necesario encontrar o calcular la ruta mensajes de TC (Topology Control) a un completa, ello hace que sea una implemen- subcon-junto de estos para establecer las conexiones. OLSR funciona bien en redes con alto número de usuarios y con una to- taciónDebido muy a las rápida altas yprobabilidades eficiente. da fallos polog-ía cambiante. Para llevar un control, en las conexiones, las pérdidas de paquetes, se intercambian periódicamente mensajes y demás problemáticas que trae implícito el de tal forma que se va aprendiendo la to- uso del medio inalámbrico, B.A.T.M.A.N. tie- pología de la red y el estado de los nodos - vecinos. El intercambio de tantos paquetes, lisis estadístico de la perdida de paquetes congestiona la red y supone un grave pro- nedel en protocolo cuenta estos y la velocidad desafíos alde hacer propagación en aná blema en las comunicaciones. Para solu- y no depende del estado o topología de la cionar esto, OLSR utiliza la técnica de MPR información de otros dispositivos. En lugar Redes de Ingeniería (Multi Point Relay). Gracias a ella se reduce - deden confiar ser retardados, en los metadatos desactualizados contenidos o per en- elCuando número un de nodo retransmisiones recibe un paquete [15]. básico eldidos) protocolo las decisiones del tráfico de recibido enrutamiento (que pue son OLSR, analiza sus campos. Lo primero que basadas en el conocimiento de la existencia hace es determinar de qué tipo se trata. o la falta de información. Los paquetes usa- Mira el campo Message Type, para deter- dos por BATMAN. contienen solo una canti- minar qué se encontrará en el mensaje. A dad limitada de información y son por ende continuación mira el Message Size, para ver muy pequeños. Los paquetes perdidos de- si el paquete es correcto o si porel contrario - debe descartarlo. Mira el Message Sequen- rrestados con redundancia, pero son detec- ce Number para saber si ha tratado ese bidotados a y enlaces utilizados poco para fiables, mejores no son decisiones contra mensaje conanterioridad o por el contra- de enrutamiento BATMAN. elige la ruta rio se trata de uno nuevo. En el caso de no - ser unmensaje repetido evalúa el valor del campo TTL. Al analizar el TTL, decrementa másfue diseñado confiable parapara lasoperar decisiones en medios del próxi esta- en uno su valor; si el valor resultante igual mo salto de los nodos individuales [16]. No acero debe ser eliminado de la red. Luego sino más bien en función de medios poco mira la información del estado de enlace bles y confiables, como las redes cableadas, parapoder encaminar hacia otros nodos inestabilidad y de pérdida de datos. Especí- fiables que si experimentan altos niveles de

con2.1.3 el fin BATMAN de llegar a su destino. ficamentey compensar fue concebido su inestabilidad, para contrarrestar permitien- Es un protocolo de enrutamiento proactivo losdo asíefectos un altode las nivel fluctuaciones de robustez. de También una red para Redes Mesh Ad-Hoc, incluyendo las incorpora la idea de Inteligencia Colectiva Redes Móviles Ad-hoc (Mobile Ad-hoc Net- opuesta a la idea de routing de estado de works MANETs). Mantiene proactivamente enlace. No hay entidad central que conoz- la información sobre la existencia de todos ca todas las posibles vías a través de la red. los nodos en la red Mesh que son accesibles Todo elemento capa 3 solo determina el con unas comunicaciones de un solo salto o dato para elegir el próximo salto, hacien- de múltiples saltos. La estrategia es deter- do al protocolo muy liviano y rápidamente minar para cada destino de la red topología un único salto vecino que pueda ser usado En la Fig. 3 se muestra la estructura del es- como la mejor puerta de enlace para comu- adaptabletándar BATMAN. a fluctuaciones de la topología.

36 Vol. 1 │ No. 1 │ Enero - Junio 2010 Redes de Ingeniería Redes

Fig. 3. Formatos del paquete general BATMAN [17].

2.1.4 Comparación entre protocolos La evaluación del rendimiento entre los di- ferentes estándares trabajados se basara en la revisión de algunos artículos inves- tigativos que se han enfocado en esta área Fig. 5. de estudio. A continuación se presentan los principales resultados obtenidos. Se puede concluir Ancho queAODV de banda inyecta[15]. un nú- mero menor de paquetes pero sin embargo 2.1.5 AODV Vs OLSR termina por entregar un porcentaje mayor La comparación entre AODV y OLSR está ba- a su destino. Esto no pasa con OLSR ya que sada en las pruebas y resultados obtenidos tarda más tiempo en detectar la rotura de - enlaces y continúa enviando los datos por zando diferentes topologías. Los primeros el mismo sitio congestionando los buffers. enescenarios [15], los secuales usaron fueron para encontradosutili calcular el tiem- Los resultados encontrados indican que no po que se tarda en el envío de pings, recal- se recomienda la utilización de OLSR para cular nuevas rutas y ver el número de pa- transmisiones en tiempo real que no admi- quetes perdidos. AODV se ha comportado tan un porcentaje de pérdidas. mejor al necesitar menos tiempo para reen- caminar los mensajes y como consecuencia 2.1.6 AODV Vs BATMAN de ello ha perdido un número menor. En la El análisis se basa en las pruebas y resulta- - camente al caso en el que los nodos fuente Fig.del ancho4 se observa de banda los resultadosen función obtenidos del tiempo y dosy destino obtenidos están en en [18], movimiento. y apunta Particular específi- enal emplear la Fig. 5 el se emulador muestra MobiEmu.el comportamiento - tades para mantener una conexión estable mente es el que presente mayores dificul se presentan los resultados arrojados. entre los diferentes nodos. En la Fig. 6, 7 y 8

Fig. 4. Paquetes entregados y perdidos para cada proto- Fig. 6. Taza de Bits [18]. colo [15].

Análisis acerca de la implementación de sistemas de video vigilancia sobre redes MESH Christian C. Fuquene/Octavio J. Salcedo/ John J. Triana 37

configuración.El hardware se ha seleccionado tomando como base la lista de routers inalámbricos A continuación se evaluaron las caracterís- compatiblesticas técnicas publicada de los equipos en OpenWRT (procesador, [21]. y conectores, POE) y el valor económico en memoriapesos así flashcomo y la RAM, posibilidad potencia de TX, hallar antenas dis- Fig. 7. Retardo [18]. dispositivos que se observan en la tabla 1. tribuidores en el país depurando la lista a 5 Tabla 1. Enrutadores y sus características.

Redes de Ingeniería RAM Memoria Marca/modelo Procesador (MB) Flash (MB) Ubiquiti Nanostation 2 Atheros R2315 16 4 Ubiquiti Loco Station Atheros R2315 16 4 Meraki outdoor Atheros R2315 32 8 Airlink 102 AR430W Atheros R2315 16 4 La Fonera 2.0 Atheros R2315 32 8 -

Fig. 8. Paquetes perdidos [18]. AlLugro-Mesh verificar laNigthwing compatibilidad y comparar del disposi las ca- tivoracterísticas con el firmware técnicas de se la selecciono distribución el ende- Se establece que BATMAN tiene un mejor desempeño que AODV en cuanto a la taza que es un dispositivo adecuado para uso de transmisión. Por otro lado se obtuvo que rutadoren interiores NanoStation2 y exteriores. de la Todas marca las Ubiquiti carac- BATMAN muestra aunque ligero, un mejor terísticas técnicas de este dispositivo se en- desempeño en el retardo en comparación con AODV. Analizando la perdida de paque- resaltar: tes generada por cada uno, se concluye que cuentran en [22], dentro de las cuales cabe son muy similares.

2.2 Software y hardware • Procesador: Atheros AR2315 SOC, MIPS 4KC, 180 MHZ. Evaluando la necesidad de evitar Software • Memoria: 16MB SDRAM, 4MB Flash propietario que obligue a utilizar determi- • InterfazAntena: Antena de red: Integrada 1 X 10/100 + RP-SMA BASE-TX nadas marcas o estándares privativos que (Cat. 5, RJ-45) Et-hernet aumenten los costos de implementación, • - • Potencia TX: 22 dBm (160 mW) ~ 26 rutadores el sistema operativo GNU/Linux 3. dBmESTRUCTURA (400 mW) GENERAL separa propone dispositivos como embebidosfirmware base y enrutadores de los en - 3.1 Sistema cableado caciones realizadas por la fundación argen- inalámbricos Openwrt [19], con las modifi En la Fig. 9 se presenta el esquema general distribución Nigthwing que incluye activo del sistema de video vigilancia implemen- tinael protocolo de redes-mesh B.AT.M.AN Lugro-mesh y scripts con[20] opcio en su- tado con cámaras IP cableadas. Está com- nes para disminuir al máximo el trabajo de puesto por cámaras IP, que se conectan a un

38 Vol. 1 │ No. 1 │ Enero - Junio 2010 concentrador de una red local. El concen- la diferencia radica en que no es necesario

trador a su vez es conectado a un enrutador realizar esta conexión en cada uno de los de Ingeniería Redes y posteriormente este a un (ADSL/ nodos de la red gracias a la topología en Cable) que permita el acceso a internet. malla de este tipo de redes. posible visualizar en directo las imágenes 4. ANALISIS COMPARATIVO Configurandobien dentro de el una sistema red local, de esta o a manera través dees cualquier equipo conectado a Internet pu- diendo estar situado en cualquier parte del - mundo. Contemas el de fin video de determinar vigilancia lamediante conveniencia redes yMesh beneficios se realizara de la laimplementación comparación de de esta sis tecnología contra sistemas tradicionales cableados teniendo en cuenta diferentes aspectos como los son costos, escalabilidad y la facilidad de acceso a cada una de las tecnologías.

4.1 Costos Fig. 9. Esquema general del sistema IP cableado. - 3.2 Sistema con redes Mesh pos necesarios y su correspondiente valor Enpara la latabla instalación 2 se relaciona de un elsistema listado cableado de equi Un sistema de cámaras de video vigilancia implementado con redes Mesh tiene como estructura general la encontrada en la Fig. de100 cámaras metros. IP que cubran un área de 3 X 10. 2 manzanasTabla 2. Equipos con una y costos longitud sistema promedio cableado. de

De igual manera en la tabla 3 se relacionan Fig. 10. Esquema general con redes Mesh. los equipos necesarios para cubrir un área de igual envergadura con un sistema de cá- Según el esquema el sistema, está com- maras de video vigilancia por medio de re- puesto por cámaras IP inalámbricas, que se des mesh. conectan al enrutador inalámbrico gracias a la antena que éste tiene conectada con el Tabla 3. Equipos y costos sistema inalámbrico. - nera al enrutador se conecta un servidor finlocal de paraprolongar la visualización su cobertura. local De yigual remota ma de las cámaras. Este sistema de igual ma- nera al sistema cableado puede transmitir la señal de las cámaras a través de internet conectando el enrutador inalámbrico a un punto de acceso (modem) proporcionado A primera vista se concluye que en térmi- por un proveedor de servicios de internet, nos de costos, es mejor opción el sistema

Análisis acerca de la implementación de sistemas de video vigilancia sobre redes MESH Christian C. Fuquene/Octavio J. Salcedo/ John J. Triana 39 implementado con redes Mesh. No obs- propia, las cuales buscan la creación de tante, en este análisis no se tiene en cuenta redes abiertas, libres, comunitarias, des- otros aspectos muy importantes, como lo centralizadas, independientes y autónomas son los gastos asociados a instalación y ad- que provean las herramientas y la estruc- ministración. tura tecnológica para la implementación dediferentes proyectos de carácter comu- Teniendo en cuanto lo anteriormente ex- nitario y social.

5. CONCLUSIONES puestoinstalación y realizando tienden aun ser análisis superiores superficial en el sesistema puede cableado, afirmar esto que debido los sobrecostos a la necesi de- Disponer de sistemas de comunicación y dad de tender tantos metros de cableado vigilancia a través de redes inalámbricas para la conexión de las cámaras. A nivel de administraciónlos gastos en las redes pliegue fue el inicio de las redes en malla, Redes de Ingeniería cableadas son más elevados, gracias a la enno mallaextraña con que alta su confiabilidad inicio sea en yla fácil Agencia des- misma arquitectura del sistema ya que de Investigación de Proyectos Avanzados para permitir la interconexión de los dis- de Defensa (DARPA), lo cual es un antece- tintos nodos y su acceso a internet es ne- dente muy importante para la elección de cesario tener un punto de acceso ofrecido esta infraestructura en proyectos de video por un ISP en cada uno de los dispositivos vigilancia en comunidades marginadas de del sistema lo que se traduce en mayores la ciudad de Bogotá. cambios, en cambio en el sistema con redes Mesh simplemente sería necesario un pun- Después de comparar y evaluar los pro- to de acceso. tocolos seleccionados en este articulo, se puede evidenciar que BATMAN requiere 4.2 Escalabilidad menos consumo de procesamiento de CPU, sin disminuir sus niveles de estabilidad Analizando las características propias de permitiendo usar dispositivos de comuni- las redes Mesh, entre las que cabe mencio- cación inalámbrica de menores prestacio- nar su dinamismo, este tipo de estructuras nes técnicas disminuyendo sus costos. facilita la salida e ingreso de usuarios al sis- tema, lo que permite a la vez la entrada sin Las redes inalámbricas en malla ofrecen un acceso simple y fácil a la network, dado que de brindar acceso a mas usuarios. Por otro cualquier usuario con un dispositivo móvil inconvenienteslado y al contrario de nuevosde lo que nodos ocurre con en el lasfin dentro de la cobertura de la red es capaz de redes cableadas, en las redes Mesh el nú- conectarse a ella, sin la necesidad de dis- mero de usuarios que se puedan conectar a poner de una infraestructura previa. Desde - sicos que se tengan, por lo tanto un usuario en malla ofrecen mayor disponibilidad de lapuede red, no conectarse depende adel ella número simplemente de cables con fí esteacceso. punto se puede afirmar que las redes estar en el rango de cobertura de alguno de sus nodos y sin la necesidad de ninguna in- 6. AGRADECIMIENTOS fraestructura previa. Se destaca el agradecimiento a los proyec- 4.3 Facilidad de acceso tos de redes inalámbricas libres Bogotá- mesh y al proyecto argentino Lugro-mesh En cuanto a la facilidad de acceso por parte quienes nos proporcionaron mucha infor- - - mar que las redes en malla son una exce- mware necesarios para la implementación delente la opción,población esto en graciasgeneral ase sunaturaleza puede afir maciónde redes técnica Mesh. sobre el hardware y el fir

40 Vol. 1 │ No. 1 │ Enero - Junio 2010 Redes de Ingeniería Redes Referencias Bibliográficas [1] Sevilla Mesh, “Orígenes de las redes nea]. Consultado en Enero 7 de 2010, Mesh: redes MANET y expansión disponible en: http://cuwireless.net/ de Wi-Fi”, [en línea]. Consultado en [10] [10] Página oficial, Página oficial, Marzo 7 de 2010, disponible enhttps:// [en línea]. Consultado en Enero 7 de sevillamesh.wordpress.com. 2010, disponible en: http://www.bo- [2] L. Pedraza, J. González, Diseño e im- gota-mesh.org plementación de un prototipo de siste- [11] B.Gómez, Javier Maimo, Juan Me- ma de monitoreo para los equipos de rideño, “Wireless Mesh Networks”, laboratorio mediante RFID, Universi- Universidad de las Islas Baleares, In- dad Nacional de Colombia, Facultad geniería Informática, 2010. de ingeniería, Bogotá, 2010 [12] D. de Couto, Performance of multihop [3] Wi-Fi 802.11s per le reti ibride, [en wireless networks: shortest path is not línea]. Consultado en Marzo 20 de enough”, ACM SIGCOMM computer 2010, disponible enhttp://blog.skydia- communication review, Vol. 33, N. 1, mond.org/linux/wifi-80211s-per-le- Enero de 2003. reti-ibride/ [13] J. Simón, P. Osuna, J. Seoane, [4] N. Bayer, A. Ross, R. Karrer, B. Xu, A.Martínez, Enrutador solar auto C. Esteve, Towards carrier grade wi- configurable para redes Mesh, IEEE reless Mesh networks for broadband 802.11 de telemedicina rural en Amé- access, proc, First IEEE international rica Latina, Universidad politécnica workshop on operator-assisted (wire- de Madrid, 2010. less Mesh) community networks 2006 [14] J. Broch, D. Maltz, D. Johnson, Y. Hu, (OPCOMM ’06), Berlin, Germany, J. Jetcheva, A performance compari- September 2006. son of multi-hop wireless ad hoc net- [5] E. Copas, P. Lizondo, M. Savoy, work routing protocols”, MobiCom98 Wireless Mesh networks: estudio, 4th Annual ACM international confe- diseño y aplicaciones,[en línea]. rence on mobile computing and net- Consultado en Enero 21 de 2010, dis- working, Octubre de 1998. ponible en www.frsf.utn.edu.ar/cnei- [15] A. Santos, Comparativa de los proto- si2010/archivos/33-WMN_estudio_ colos AODV y OLSR con un emula- dise%C3%B1o_y_aplicaciones.pdf dor de redes Ad-Hoc”, Universidad [6] F. Licandro, G. Schembra, Wire- Politécnica de Cataluña, Facultad de lessMesh Networks to Support Video Ingenieria, 2006. Surveillance: Architecture, Protocol, [16] Batman-adv, Página oficial, [en línea]. and Implementation Issues”, Hindawi Consultado en Diciembre de 2010, Publishing Corporation EURASIP Jo- disponible en: http://www.open- urnal on Wireless Communications mesh.org/wiki/open-mesh/2010-04- and Networking, Volume 2007. 18-batman-adv-2010-1-0-release [7] Aruba supports [17] A. Neuman, C. Aichele, M. Lind- video surveillance system at Lakewo- ner, Better Approach To Mobile Ad- od Center mall, [en línea]. Consultado hoc Networking (B.A.T.M.A.N.) en Febrero 10 de 2010, disponible en- draft-wunderlich-openmesh-manet- http://www.arubanetworks.com. routing Página oficial, [en línea]. Con- [8] Página oficial, [en línea]. Consul- sultado en Enero 7 de 2010, disponible tado en Enero 7 de 2010, disponible en: http://tools.ietf.org/html/draft-un- en:http://www.freifunk.net derlichopenmesh-manet-routing-00) [9] Página oficial, Página oficial, [en lí- [18] L. Barolli, E. Kula, M. Ikeda, R. Miho,

Análisis acerca de la implementación de sistemas de video vigilancia sobre redes MESH Christian C. Fuquene/Octavio J. Salcedo/ John J. Triana 41 Impact of source and destination mo- [21] Complete table of hardware, Página

vement on MANET performance oficial, [en línea]. Consultado -en Fe considering BATMAN and AODV brero 10 de 2010, disponible en: http:// protocols, International conference on wiki.openwrt.org/oldwiki/completeta- broadband, wireless computing, com- bleofhardware munication and applications, 2010. [22] Ubiquiti Networks, Nanostation2 da- [19] Pagina oficial open WRT, [en línea]. tasheet, [en línea]. Consultado en Fe- Consultado en Enero 7 de 2010, dis- brero 14 de 2010, disponible en: http:// ponible en: https://www.openwrt.org www.ubnt.com/downloads/ns2_datas- [20] Pagina oficial Lugro-Mesh, [en línea]. heet.pdf Consultado en Enero 10 de 2010, dis- ponible en: http://www.lugro-mesh. org Redes de Ingeniería

42 Vol. 1 │ No. 1 │ Enero - Junio 2010